A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

1 Universidade Federal do Rio de Janeiro – UFRJ Escola Politécnica - POLI Departamento de Eletrônica e Computação – DEL O SPAM “Suas origens, sua evolução.

Apresentações semelhantes


Apresentação em tema: "1 Universidade Federal do Rio de Janeiro – UFRJ Escola Politécnica - POLI Departamento de Eletrônica e Computação – DEL O SPAM “Suas origens, sua evolução."— Transcrição da apresentação:

1 1 Universidade Federal do Rio de Janeiro – UFRJ Escola Politécnica - POLI Departamento de Eletrônica e Computação – DEL O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” Disciplina: Redes de Computadores – I - 2005/1 Aluno: Rafael Jorge Csura Szendrodi Professor: Otto Carlos Muniz Bandeira Duarte Copyright © 2005 Rafael Jorge Csura Szendrodi

2 2 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” Índice 1. Introdução 2. As origens do SPAM 3. A evolução do SPAM 4. Uma análise crítica sobre a legalidade do SPAM e os efeitos nocivos causados as redes e aos usuários pelas práticas SPAMMERS 5. As técnicas ANTISPAM 6. Conclusões Finais

3 3 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 1. Introdução  O termo SPAM é usado atualmente para designar a prática do envio de E-mails não-solicitados na Internet.  Da corruptela de SPAM, vem o termo SPAMMER, que designa a pessoa que envia o E-mail não-solicitado.  Foi uma das atividades ligadas a Internet que mais cresceu nos últimos 10 anos.  Não surgiu por acaso, mas por um conjunto de fatores, alguns remontam ao final dos anos 70, quando o protocolo SMTP estava sendo desenvolvido.  Estudar a lógica e motivações por trás do SPAM é fundamental para se entender por que é difícil definir uma prática SPAMMER e a dificuldade de se chegar a um consenso legal sobre ambos.  Isto tudo será o objeto de estudo desta apresentação.

4 4 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  Ao contrário do que se pensa, o SPAM não é um fenômeno ao acaso surgido apenas a 10 anos atrás.  Ele tem raízes que remontam ao final dos anos 70, quando o protocolo SMTP (Simple Mail Transport Protocol) começava a ser desenvolvido.  Antes de se falar do protocolo SMTP, é necessário analisarmos e termos em mente a realidade da Internet na época em que o mesmo foi criado.

5 5 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  O que era a Internet desde os seus primórdios (1971/1972) até sua abertura publica (1985/1986, nos EUA)? 1. Era uma rede de caráter militar, concebida pelos militares americanos dos anos 60 e administrada pelo DoD (Department of Defese) dos EUA. 2. Congregava APENAS organizações militares da OTAN e aliados, instituições acadêmicas de ensino superior e industrias voltadas a área militar. 3. Devia ser rápida, eficiente e fácil de ser mantida e com protocolos de comunicação que a mantivesse funcionando mesmo em caso de uma guerra nuclear com a União Soviética. 4. Não tinha os usuários finais dos dias de hoje (cidadão comuns, consumidores de sociedade capitalista ou jovens hackers).

6 6 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  Podemos ainda acrescentar como características daquela época: 5. Não tinha televendas, vendas por cartão de crédito, sites de leilões, sites de banco virtual, etc. 6. Não tinha interface gráfica e nem World Wide Web (WWW). 7. Entre os cidadão comuns, poucos sabiam que ela existia. E Muito provavelmente interessava aos militares que as coisas assim continuassem.  Como podemos ver, excetuando os conceitos técnicos que a tornam operacional ainda nos dias atuais, a Internet daquela época era de uma realidade completamente diferente da Internet dos dias atuais.

7 7 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM 2.1 - O Protocolo SMTP (Simple Mail Transport Protocol): Inicialmente proposto na RFC-772 (Mail Transfer Protocol) de setembro de 1980. Tomou sua forma atual com a RFC-821 (Simple Mail Transport Protocol) e mais recentemente atualizada pela RFC-2821. Alem dessas, devemos citar a RFC-753 (Internet Message Protocol), de março de 1979, e suas sucessoras, a RFC-822 e a sua versão mais atual RFC-2822. As RFC-772, RFC-821 e RFC-2821 referem-se a evolução do protocolo SMTP. As RFC-753, RFC-822 e RFC-2822 referem-se a evolução da padronização dos cabeçalhos das mensagens transportadas pelos protocolos de transporte de mensagens, como o SMTP.

8 8 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  O Protocolo SMTP (continuação): Como seu próprio nome sugere, foi feito para ser um protocolo SIMPLES de transporte de mensagens eletrônicas. Reflete a mentalidade militar da época para a Internet. Tinha que ser simples para que, com poucos recursos e em caso de guerra, as mensagens pudessem ser transmitidas de simples e rápida em situações de emergência.

9 9 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  Um exemplo da simplicidade do protocolo SMTP: > telnet mail.foo.org 25 Connected to 10.0.0.1. 220 mail.foo.org ESMTP Sendmail 8.13.4/8.13.4; Sun, 15 May 2005 14:56:33 -0300 helo internal.foo.org 250 mail.foo.org Hello internal.foo.org [10.0.0.2], pleased to meet you mail from: rafael@foo.org 250 2.1.0 rafael@foo.org... Sender ok rcpt to: joao@optimize.somewhere.org 250 2.1.5 joao@optimize.somewhere.org... Recipient ok

10 10 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  Um exemplo da simplicidade do protocolo SMTP (continuação): data 354 Enter mail, end with "." on a line by itself From: Rafael Candido Brasil To: João Castro Rocha Subject: Teste de Mensagem usando SMTP Isto é um teste!. 250 2.0.0 j4FHuXWV004974 Message accepted for delivery quit 221 2.0.0 mail.foo.org closing connection

11 11 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  Foram usados 4 comandos básicos para se enviar a mensagem: HELO, MAIL FROM, RCPT TO, DATA. O ponto final isolado indicou o final da mensagem.  Isso representa a simplicidade do protocolo SMTP e o motivo que o levaram a vingar em sua época. Para enviar uma mensagem de emergência em uma situação de guerra, um soldado precisaria memorizar apenas 6 comandos no total (HELO, MAIL FROM, RCPT TO, DATA, O PONTO FINAL (.) e QUIT).  Outra característica da simplicidade do SMTP: Não há preocupação com a validade dos endereços passados nos comandos HELO, MAIL FROM, RCPT TO e nem nos campos FROM: e TO: dos cabeçalhos das mensagens.

12 12 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  Qual o motivo desta despreocupação com a validade dos endereços dos E-mails no protocolo SMTP? Poucos usuários “povoavam” a Internet naquela época. Logo seria mais fácil se descobrir quem estivesse tentando fazer algo errado. A utilização feita pelos usuários da Internet naquela época era para propósitos mais sérios do que a maioria dos usuários fazem dela nos dias atuais. As pessoas responsáveis pela criação e desenvolvimento do protocolo SMTP em 1981 provavelmente jamais pensaram que a Internet cresceria e se expandiria da forma como faria anos mais tarde. “A Internet era coisa de militar e nunca o cidadão comum iria meter o nariz naquilo ali”.

13 13 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  As conseqüências: As chamadas “fragilidades”, ou melhor dizendo “flexibilidades”, do protocolo SMTP foram uma porta deixada aberta, involuntariamente, para a pratica do SPAM ser difundida. Como o SMTP foi adotado de forma quase universal, com o passar dos anos, fica agora muito difícil modificar o protocolo sem perder o compromisso de compatibilidade com os milhões de usuários que fazem uso dele atualmente. Também é muito difícil propor outro protocolo no lugar do SMTP pois dificilmente esse seria abandonado, pelo motivo exposto acima.

14 14 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM 2.2 – O Fake-Mail, o ilustre predecessor do SPAM Fake-Mail significa “correio falso”, traduzindo ao pé da letra. Era uma brincadeira bastante popular nos primeiros anos após o início da “abertura” da Internet. Atualmente seria chamada por outras denominações menos engraçadas como fraude, golpe, estelionato, etc. Explora as “fragilidades” do protocolo SMTP.

15 15 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  Exemplo de Fake-Mail: > telnet mail.foo.org 25 Connected to 10.0.0.1. 220 mail.foo.org ESMTP Sendmail 8.13.4/8.13.4; Sun, 15 May 2005 16:05:20 -0300 helo external.faa.org 250 mail.foo.org Hello external.faa.org [192.168.0.7], pleased to meet you mail from: silvia@foo.org 250 2.1.0 silvia@foo.org... Sender ok rcpt to: joao@somewhere.org 250 2.1.5 joao@somewhere.org... Recipient ok

16 16 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  Exemplo de Fake-Mail (continuação): data 354 Enter mail, end with "." on a line by itself From: Silvia Linhares To: João Castro Rocha Subject: Eu te amo! Estou com vontade de te conhecer gatão! Aparece depois aqui! Beijos, Silvia. 250 2.0.0 j5FHuXWV005984 Message accepted for delivery quit 221 2.0.0 mail.foo.org closing connection

17 17 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  Observa-se no exemplo que praticamente se falsificou todos os dados nos comandos SMTP e nos campos de cabeçalhos das mensagens, com exceção dos relativos a “vitima” do Fake-Mail.  O Fake-Mail expôs dessa forma a “fragilidade” do protocolo SMTP numa realidade de Internet “caótica” dos dias atuais.  A mesma técnica é usada pelos SPAMMERS em larga escala.  Tecnicamente não há diferenças entre um Fake-Mail e um SPAM.  A diferença entre eles é bastante sutil. Enquanto o Fake-Mail se destina a enganar uma pessoa, o SPAM se destina a veicular uma propaganda de cunho comercial (áurea de legalidade).

18 18 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 3. A evolução do SPAM  Já foi visto que o termo SPAM é usado para designar envio de E-mails não-solicitados. Por que o termo SPAM?  Originalmente SPAM era a marca de uma pasta de produto alimentar a base de carne bastante famosa nos EUA e na Inglaterra.  Em 1970 o grupo Mount Phyton fez um filme “SKETCH” em que numa curta cena uma garçonete canta, acompanhada por Vikings, uma música dizendo que todo mundo quer comer SPAM. Ao todo a palavra SPAM foi repetida 94 vezes nesta curta cena.  Em 1996, com as primeiras enxurradas de SPAM na Internet, o termo foi pego emprestado do filme, devido a analogia entre a quantidade de E-mails não solicitados com a quantidade de vezes que a palavra SPAM foi repetida naquela a cena.

19 19 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 3. A evolução do SPAM  As fases do SPAM: 1ª Fase: “O SPAM direto e agressivo” (1ª metade de 1996)  Características: Começou quando um maior número de empresas privadas e estabelecimentos comerciais começaram a fazem maior uso da Internet. Associaram E-mail com Mala-Direta Postal convencional. Não respeitavam as etiquetas de bom uso da Internet. Provocava reclamações diretas dos usuários que o recebiam. Facilmente bloqueados por firewall ou regras internas nos servidores SMTP. Durou relativamente pouco essa fase.

20 20 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 3. A evolução do SPAM  As fases do SPAM (continuação): 2ª Fase: “O SPAM e as máquinas com relay aberto” (1996-1998)  Características: Foi a fase que deu nome ao SPAM. Explorava o relay aberto da maioria dos servidores SMTP da época (o que era condizente com a RFC-821). Até então ninguém se preocupava com relay aberto. O excesso de mensagens geralmente prejudicava o desempenho das máquinas sob ação dos SPAMMERS. A culpa pelo SPAM passava a ser de quem permitiu o relay aberto no servidor SMTP (o administrador dele). Cabeçalhos de mensagens amplamente falsificados. Mensagem dando a entender que o E-mail era legal. Endereços falsos para enganar o usuário.

21 21 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 3. A evolução do SPAM  As fases do SPAM (continuação): 3ª Fase: “O SPAM e as faixas de IPs temporários” (1999)  Características: Impulsionada pela expansão da Banda-Larga na Internet. Expansão das empresas de serviços de Internet (ISP) interessadas em ganhar dinheiro fácil. Não punem o SPAMMER por iniciativa própria. Amplo uso dos IPs temporários (não dedicados). Impossível do SPAMMMER ser identificado sem a ajuda do provedor de serviços. Provedores mais antigos afrouxam as rédeas contra SPAM. Mercantilização da Internet! Padrões e normas solenemente ignorados pelos ISP. A prática do WEB-SPAM começou nessa fase.

22 22 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 3. A evolução do SPAM  As fases do SPAM (continuação): 4ª Fase: “O SPAMMER profissional dos dias atuais” (2000-2001)  Características: Muitas empresas tem interesse na “Mala Direta” por E-mail, porém não querem ter associada a imagem com o SPAM. Surgem os profissionais do chamado “E-mail Marketing”. Pessoas ou empresas com alto capital para investir em infra- estrutura de rede de ponta para a pratica de SPAM. Geralmente se cercam de suporte legal (jurídico) para enfrentar possíveis processos. Difícil de serem processados. Não existe ainda legislação que penalize a prática SPAMMER a nível mundial ou nacional. Tema polêmico. Segundo dados “oficiosos” da SpamHaus, o trafego de SPAM corresponderia a 75% de todo trafego SMTP mundial. Inventam novas técnicas SPAM constantemente.

23 23 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 3. A evolução do SPAM  As técnicas SPAMMERS mais comuns atualmente: OPEN-RELAY: Técnica da 2ª fase que consistem em explorar (fazer uso) de máquinas rodando servidores SMTP com relay de E-mails aberto (permite reenvio de mensagens sem restrição). Teve seu auge entre 1997 e 1998, mas muito usada ainda devido a existência de milhares de maquinas mal-configuradas. WEB-SPAM: Técnica da 3ª fase que consistem em fazer uso de “engines robots” baseados nos mecanismos de buscas da Internet como o Google, o Altavista e o Yahoo. Tais robots procuram por máquinas com servidores HTTP (porta 80) e verificam a existência de tags HTML “mailto” nas páginas. Podem catalogar milhares de endereços em poucos dias. Provoca aumento do trafego HTTP. Muito utilizado em conjunto com o SPAM-SPOOFING.

24 24 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 3. A evolução do SPAM  As técnicas SPAMMERS mais comuns atualmente (continuação): SPAM-SPOOFING: Uma das técnicas mais modernas e danosas que consiste em conectar em um servidor SMTP e, através de listas geradas pelo WEB-SPAM ou por um gerador de nomes comuns de contas de usuários, tentar enviar por ele milhares de E-mails e de forma muito rápida. Gera muitos E-mails inválidos que acabam indo parar para a conta PostMaster do sistema. Aumenta muito a utilização da largura de banda do canal de comunicação externo de uma rede. SPYWARE: Técnica da 4ª fase, que não teve origens SPAMMERS. Consiste em colocar uma tag HTML no cabeçalho da mensagem para que, dependendo do cliente de E-mail, o endereço do destinatário possa ser indexado como um endereço válido. Difícil de ser combatido se o suporte de HTML do cliente de E-mail não for desabilitado. Pode ser combatido de forma menos eficaz por regras de firewall.

25 25 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 3. A evolução do SPAM  As técnicas SPAMMERS mais comuns atualmente (continuação): FALSO LINK DE REMOÇÃO DE UMA LISTA SPAM: Técnica da 3ª fase que consiste em colocar um texto dizendo que aquela mensagem é legal desde que contenha um meio do usuário se remover da lista. Geralmente esse meio é um link falso que na verdade, quando clicado, apenas confirma a validade do endereço do usuário para os sistemas dos SPAMMERS. SPAM COM IMAGENS: Técnica da 3ª fase que consiste em se enviar mensagens de texto escritas dentro de imagens gráficas. As imagens podem vir como attachments ou apontadas por tags HTML. Muito difícil de ser combatido, pois não existem softwares capazes de ler mensagens de texto escritas dentro de imagens gráficas.

26 26 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 3. A evolução do SPAM  As técnicas SPAMMERS mais comuns atualmente (continuação): SPAM-ROUTING: Técnica típica da 4ª fase e que é muito praticada pelos SPAMMERS profissionais. Consiste em se utilizar uma infra- estrutura de rede de ponta, composta de várias linhas de alta velocidade, para o envio de SPAM. Quando o SPAM tem o envio rejeitado pelo servidor SMTP remoto, ele é roteado para outra linha de alta velocidade, que o tenta reenviar e assim sucessivamente. Existem variações que consistem no intercambio de SPAMs entre redes de SPAM-ROUTING de paises diferentes, com a mesma finalidade. Também pode ser praticado utilizando-se de listas de máquinas com relay aberto. Neste último caso é praticado por SPAMMERs com menos recursos financeiros.

27 27 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 4. Uma análise crítica sobre a legalidade do SPAM e os efeitos nocivos causados as redes e aos usuários pelas práticas SPAMMERS  Pontos a serem analisados: Numa mala-direta postal convencional, se paga o selo, o envelope e a impressão da propaganda. Numa “mala-direta” SPAM, se paga apenas o custo da conexão como provedor de acesso. Desta forma ela se torna bastante atrativa. As cartas da mala-direta postal convencional não chega a casa dos milhares por mês nos nossos endereços e nem entopem as nossas caixas de correio a ponto de caírem cartas para fora dela. A “mala-direta” SPAM representa custo homem/hora para ler, selecionar e apagar as mensagens. A mesma representa também um aumento de custo em investimento em infra-estrutura de redes.

28 28 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 4. Uma análise crítica sobre a legalidade do SPAM e os efeitos nocivos causados as redes e aos usuários pelas práticas SPAMMERS  Pontos a serem analisados (continuação): Alem desses gastos, existe o ônus traduzido pelo aumento da utilização da largura da banda do canal de comunicação externo das redes, que geralmente é taxado levando-se em conta a utilização feita da largura do canal. Mensagens de SPAM geralmente estão associadas a atividades de fundo criminosos como prostituição, pedofilia, venda de produtos ou serviços proibidos, contrabando, etc. Podem conter também vírus ou trojans para acessarem dados sensíveis dos usuários. Governos como o do Brasil pouco fazem contra a atividade SPAMMER.

29 29 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 4. Uma análise crítica sobre a legalidade do SPAM e os efeitos nocivos causados as redes e aos usuários pelas práticas SPAMMERS  E com os pontos analisados, verificamos que: São as redes e seus usuários que no final pagam os custos que os SPAMMERs não têm com essa prática! O SPAMMER se apropria dos recursos dos sistemas de terceiros. A prática do SPAM está gerando mais desperdício do que dividendos na Internet, beneficiando poucos em detrimento de uma minoria. A imagem da Internet Brasileira, com sua “política” de acobertar ou fingir que o problema não existe, está cada vez mais mal vista em outros países. Mudar-se esse tipo de atitude e tomar-se providencias, como leis, contra o SPAM está cada vez mais difícil.

30 30 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 5. As técnicas ANTISPAM  Surgiram ao mesmo tempo que os primeiros problemas relacionados com o SPAM.  Não estão relacionadas, em sua maioria, a nenhuma RFC ou norma oficial, embora tenham impulsionado melhorias nas RFC 821 e 822.  Visam preencher as deficiências do protocolo SMTP.  Implementadas por regras internas dos servidores SMTP, por bibliotecas adicionadas a eles ou por plugins (programas) externos.  Formam as 3 linhas de defesa para proteção da rede e dos usuários contra o recebimento de SPAM.

31 31 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 5. As técnicas ANTISPAM  As três linhas de defesa ANTISPAM: 1. Regras a nível de servidor SMTP. 2. Regras a nível de plugins. 3. Regras a nível de usuário.

32 32 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 5. As técnicas ANTISPAM  Servidores SMTP antes do SPAM: Seguiam a RFC-821, sem restrições. Relay de mensagens aberto por default. Praticamente nenhuma regra de filtragem. Sem suporte a plugins externos. Não suportavam autenticação para permitir relay. Mal projetados, mas funcionavam pois o trafego de E-mails era leve. Difíceis de serem configurados.

33 33 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 5. As técnicas ANTISPAM  Servidores SMTP depois do SPAM: Seguiam a RFC-821, mas passando a fazer restrições. Relay de mensagens fechado por default. Passaram a permitir diversas formas de filtragem. Com suporte a plugins externos. Passaram a suportar autenticação para permitir relay. Mais bem projetados, devido ao trafego mais pesado de E-mails. Mais fáceis de serem configurados.

34 34 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 5. As técnicas ANTISPAM  Técnicas ANTISPAM a nível de administração de redes: Regras de filtragem interna dos servidores SMTP: Implementadas pelos próprios desenvolvedores dos servidores SMTP.  Exemplo: 192.168.0.0/24REJECT sexhot.comREJECT Uso de BlackLists: Para a verificação de máquinas SPAMMERS, com relay aberto, etc.  Exemplo: 1.0.0.10.open-relays.antispam.foo IN A 127.0.0.2 Se a máquina 10.0.0.1 conectar, será rejeitada.

35 35 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 5. As técnicas ANTISPAM Técnica da GrayListing: Rejeitar a primeira tentativa de entrega de uma mensagem e permitir na segunda tentativa. Combate principalmente o SPAM-SPOOFING. Eficaz para spambots muito triviais. Técnica da verificação do DNS reverso (RFC-1912): Rejeitar máquinas sem DNS reverso ou com DNS reverso falso. Regra muito agressiva, mas uma das mais eficazes. Possibilidade não desprezível para os “falso positivos”. Verificação das strings do DNS reverso: Rejeitar máquinas com determinadas strings no DNS reverso. Por exemplo: PPP, dialup, users, etc. Regra muito agressiva, mas também das mais eficazes. Possibilidade de “falsos positivos” também alta.

36 36 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 5. As técnicas ANTISPAM Técnica da consistência do comando MAIL FROM: Consiste em verificar se o SPAMMER está tentando mascarar sua identidade. Verifica-se para isso:  NULL reverse-path (<>): Está autorizado a usar?  Uso do domínio local: Está autorizado a usar?  Caracteres proibidos (pouco comuns): Por exemplo &, ^, #, *, _, etc.  Servidor remoto aceita ou não conexão SMTP: Rejeitar se não aceitar. Mas este último gera muitos “falsos positivos”. Análise dos conteúdos dos E-mails: Geralmente feito por plugin. Podem verificar a ocorrência de certos conjuntos de palavras ou atribuir um valor a elas em função da possibilidade de serem relacionadas a SPAM, depois soma-se e verifica-se se atingiu a classificação de SPAM.

37 37 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 5. As técnicas ANTISPAM  Técnicas ANTISPAM a nível de usuários de rede: Análise dos cabeçalhos das mensagens: Para a verificação dos campos From:, To:, Subject:, Received:, etc. Análise dos conteúdos das mensagens: Para a verificação da ocorrência de um conjunto de palavras ou verificar qual o conteúdos de possíveis anexos da mensagem. Técnica da pontuação da mensagem: Variação da anterior, agora atribuindo um valor a cada palavra, somando-se todas e verificando se atingiu o nível considerado SPAM.

38 38 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 5. As técnicas ANTISPAM Confirmação da autenticidade do remetente: Técnica para evitar os robots SPAMMERS (spambots). Exige que o remetente prove sua autenticidade, geralmente informando ao destinatário qual é o assunto a ser tratado ou pedindo para ele ler o texto em uma imagem.  Exemplo:

39 39 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 5. As técnicas ANTISPAM  Cuidados especiais para não entrar em listas SPAMMERS: NUNCA divulgue o teu E-mail abertamente em páginas HTML. Usar scripts para gerar E-mails dinamicamente em páginas HTML, por exemplo JavaScript. Pode-se usar também imagens gráficas. Criar páginas que geram links e E-mails falsos antes do teu E-mail. Se receber SPAM, não clicar nunca em link nenhum contido nele. Use sempre software ANTISPAM e software ANTIVÍRUS. Apenas repasse o teu E-mail para pessoas confiáveis. Tenha mais de um E-mail. Um para coisas sérias, outro para coisas pessoais e outro para o resto. Se tiver que divulgar, divulgue o último. Cuidado ao preencher formulários na Internet. Cuidado ao acessar páginas na Internet. Use browsers seguros!

40 40 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 6. Conclusões Finais  O SPAM teve origens nas “fragilidades” (ou “flexibilidades”) do protocolo SMTP. Os seus criadores viviam outra realidade de Internet.  O SPAM foi um processo que começou devagar no inicio e depois teve uma rápida expansão.  O SPAM não é apenas praticado por quem ignore as etiquetas da Internet e ache que nela se pode tudo. Existem os SPAMMERS altamente profissionais que inventam novas técnicas constantemente.  O SPAM gera um custo muito alto em termos de gasto homem/hora para ler, selecionar e apagar os E-mails não solicitados. Da mesma forma onera ainda mais os custos de infra-estrutura de redes e de sistemas.  O SPAM não é ainda objeto de ação forte por parte dos governos nacionais.  As regras ANTISPAM surgiram ao mesmo tempo que as atividades SPAMMERS. Elas criam 3 linhas de defesa para a proteção contra o SPAM.  Cada técnica ANTISPAM tem seus pontos positivos e negativos.


Carregar ppt "1 Universidade Federal do Rio de Janeiro – UFRJ Escola Politécnica - POLI Departamento de Eletrônica e Computação – DEL O SPAM “Suas origens, sua evolução."

Apresentações semelhantes


Anúncios Google